Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 528

Inyección indirecta de prompts

¿Qué es Inyección indirecta de prompts?

Inyección indirecta de promptsVariante de inyección de prompts en la que las instrucciones maliciosas se ocultan en contenido de terceros (páginas, documentos, correos) que el LLM consume posteriormente mediante recuperación, navegación o herramientas.


La inyección indirecta de prompts —descrita en detalle por Greshake et al. (2023)— no exige que el atacante hable con el modelo. Coloca instrucciones en un recurso que el LLM va a procesar: una web resumida por un agente, un PDF leído por un pipeline RAG, un correo procesado por un copiloto o incluso el texto alternativo de una imagen. Cuando el modelo concatena ese contenido en su contexto, puede obedecer esas instrucciones, filtrar el historial, invocar herramientas o exfiltrar datos mediante URLs preparadas. Las defensas incluyen aislamiento del contenido, listas blancas de recuperación, separar datos de instrucciones, controles de salida y aprobaciones humanas para acciones sensibles.

Ejemplos

  1. 01

    Un PDF de currículum con texto blanco sobre blanco que ordena al copiloto de RR. HH. recomendar al candidato.

  2. 02

    Una página web que, al ser resumida por un agente de navegador, le ordena enviar los correos del usuario a una URL del atacante.

Preguntas frecuentes

¿Qué es Inyección indirecta de prompts?

Variante de inyección de prompts en la que las instrucciones maliciosas se ocultan en contenido de terceros (páginas, documentos, correos) que el LLM consume posteriormente mediante recuperación, navegación o herramientas. Pertenece a la categoría de Seguridad de IA y ML en ciberseguridad.

¿Qué significa Inyección indirecta de prompts?

Variante de inyección de prompts en la que las instrucciones maliciosas se ocultan en contenido de terceros (páginas, documentos, correos) que el LLM consume posteriormente mediante recuperación, navegación o herramientas.

¿Cómo funciona Inyección indirecta de prompts?

La inyección indirecta de prompts —descrita en detalle por Greshake et al. (2023)— no exige que el atacante hable con el modelo. Coloca instrucciones en un recurso que el LLM va a procesar: una web resumida por un agente, un PDF leído por un pipeline RAG, un correo procesado por un copiloto o incluso el texto alternativo de una imagen. Cuando el modelo concatena ese contenido en su contexto, puede obedecer esas instrucciones, filtrar el historial, invocar herramientas o exfiltrar datos mediante URLs preparadas. Las defensas incluyen aislamiento del contenido, listas blancas de recuperación, separar datos de instrucciones, controles de salida y aprobaciones humanas para acciones sensibles.

¿Cómo defenderse de Inyección indirecta de prompts?

Las defensas contra Inyección indirecta de prompts combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Inyección indirecta de prompts?

Nombres alternativos comunes: Inyección de prompts entre dominios, Inyección de prompts almacenada.

Términos relacionados

Véase también